Відображеня елементи 161-180 із 416

    • Информационные и алгоритмические основы математических процессоров Фибоначчи 

      Лужецкий, В. А.; Лужецький, В. А. (ООО «Институт креативных технологий», 2011)
      В разных разделах математики исследуются и используются такие объекты, как целые, действительные, комплексные и гиперкомплексные числа (кватернионы и октавы), векторы п-мерного пространства, полиномы и матрицы. На практике ...
    • Дослідження ddos-atak за 2015 рік 

      Войтович, О. П.; Хомін, Д. М. (Європейський університет, 2016)
      У роботі проведено аналіз DDos-атак за останні роки. Виявленні тенденції як зростання типових атак типу HTTP-flood, так і появи нових видів атак.
    • Метод хешування даних на основі їх характеристичних ознак 

      Лужецький, В. А.; Кисюк, Д. В. (Європейський університет, 2016)
      Розглянуто особливості, переваги та недоліки основних сучасних конструкцій криптографічних хеш-функцій. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури. В основі цього ...
    • Концептуальна модель інформаційного впливу 

      Лужецький, В. А.; Дудатьєв, А. В. (Європейський університет, 2016)
      У даній роботі запропонована концептуальна модель інформаційного впливу, яка дозволяє формалізувати процес проведення спеціальних інформаційно-психологічних і інформаційно-кібернетичних операцій. Наводяться результати ...
    • Метод автентифікації віддалених користувачів з прив'язкою до параметрів робочих станцій 

      Баришев, Ю. В.; Войтович, О. П. (Європейський університет, 2016)
      У роботі наведено аналіз відомих методів автентифікації користувачів, запропоновано метод автентифікації, який передбачає використання як секретних даних користувача, так і робочої станції. Наведено схему авторизації ...
    • Методи зав'язування даних для підвищення стійкості гешування до загальних атак 

      Баришев, Ю. В.; Комаров, А. О. (Європейський університет, 2016)
      У роботі наведено аналіз сучасного стану розвитку геш-функцій та атак на них. Виділено загальні атаки як основні загрози гешуванню, що передбачає розпаралелення обчислень. Для покращення стійкості запропоновано методи ...
    • Подавлення шумів з допомогою дискретного знакозмінного q-перетворення 

      Козлюк, П. В. (ВНТУ, 2009)
      При видаленні шумів в сигналах широко використовуються дискретні ортогональні перетворення. Найчастіше процедура видалення шумів представляє собою аналіз і видалення високочастотних складових із спектру сигналу. Особливо ...
    • Розробка спеціальних алфавітів кодування та відновлення даних 

      Гульчак, Ю. П.; Абрамович, Г.; Гульчак, Е. П. (ВНТУ, 2009)
      Запропонований варіант ущільнення даних, який використовує природну збитковість текстових повідомлень. Відомо, що середня збитковість європейських мов - 50 - 60%, тобто при втраті частини тексту є висока вірогідність ...
    • Контроль відносних рівнів випромінювання у системах радюмоніторингу 

      Гульчак, Ю. П. (ВНТУ, 2009)
      Важливою складовою комплексної системи захисту інформації є пристрої радіо-моніторингу електромагнітної обстановки на виділених об'єктах. Такі пристрої наряду з вимірюванням рівня випромінювання потребують також оцінки ...
    • Захист програм з використанням обчислення відхилень чисел вхідних послідовностей 

      Лужецький, В. А.; Каплун, В. А.; Алєксєєва, Т. (ВНТУ, 2009)
      Швидке зростання темпів розповсюдження персональних комп'ютерів, розвиток засобів обробки інформації, розширення кола користувачів, що мають безпосередній доступ до інформації - це все призвело до необхідності вирішення ...
    • Шифрування даних на основі арифметичних операцій за довільним модулем 

      Дмитришин, О. В. (ВНТУ, 2009)
      В даній роботі, поставлена мета досягти можливості використання операцій додавання та множення в симетричних блокових шифрах при збереженні вище зазна­ченої криптографічної стійкості з урахуванням розрядності сучасних ...
    • Алгоритм паралельного хешування даних 

      Баришев, Ю. В. (ВНТУ, 2009)
      В телекомунікаційних мережах розв'язок задач забезпечення цілісності та автентичності даних часто розв'язують за допомогою хешування. Відомо, що однією з найбільш актуальних задач криптографії, пов'язаних з хешуванням, є ...
    • Система безпеки підприємства, на базі бездротових сенсорних мереж 

      Войтович, О. П.; М'яснянкін, В. (ВНТУ, 2009)
      Будь-яке сучасне підприємство потребує забезпечення комплексної безпеки своїх інформаційних ресурсів. Для цього використовують комплексні системи захисту, які включають блоки спостереження, аналізу, прийняття рішень, ...
    • Узагальнені моделі ущільнення без втрат 

      Моторний, М. В. (Національний авіаційний університет, 2005)
      Ущільнення інформації скорочує об'єм пам'яті, що необхідна для її зберігання, і кількість часу, який потрібен для її передавання по каналу фіксованої пропускної здатності. За останнє десятиліття продуктивність процесорів ...
    • Сигнально-орієнтовані дискретні базиси для потокової обробки сигналів 

      Лужецький, В. А.; Козлюк, П. В.; Маланчук, В. В. (Національний авіаційний університет, 2005)
      Під час потокової обробки спектральні коефіцієнти бажано формувати по мірі надходження вхідних відліків. Усі швидкі перетворення базуються на факторизації матриць перетворення, тому вони не забезпечують такої обробки. ...
    • Хеш-функція на основі арифметичних операцій за модулем. 

      Лужецький, В. А.; Давидюк, В. А. (Національний авіаційний університет, 2005)
      Всі відомі односпрямовані Хеш-функції мають єдину загальну структуру, яка основана на процедурі зчеплення блоків. В найпростішому випадку ця структура має вигляд зчеплення блоків за допомогою операції додавання. Результатом ...
    • Швидка програмна реалізація БСШ на основі арифметичних операцій за модулем 2 в степені n 

      Сокирук, В. В. (ВНТУ, 2006)
      В роботі запропоновано блоковий симетричний шифр (БСШ), в основу якого покладені арифметичні операції за модулем 2 в степені n (де п - розмір блоку), операція додавання за модулем 2 та операція перестановки k-розрядних ...
    • Узагальнена модель стійкого паралельного хешування 

      Лужецький, В. А.; Баришев, Ю. В. (Харківський національний економічний університет, 2009)
      Одна з вимог, що найбільш часто висувається до процесу обчислення хеш-значення, є його швидкість. Очевидно, що при цьому основна вимога до хешування, стійкість, повинна залишатись сталою. В процесі криптоаналізу хешування ...
    • Захист програмного забезпечення на основі методів ущільнення 

      Лужецький, В. А.; Каплун, В. А. (Харківський національний економічний університет, 2009)
      Проблема захисту інформації, що зберігається у комп'ютерних системах, є досить актуальною в наш час, оскільки піратство, несанкціонована модифікація, збут, крадіжка і копіювання програмних продуктів набувають масового ...
    • Розробка ефективного дискретного перетворення для потокової обробки 

      Козлюк, П. В. (Вінницький соціально-економічний інститут Університету "Україна", 2007)
      У статті наведено розробка параметричного ортогонального дискретного перетворення, орієнтованого на зффективну реалізацію при потокової обробці вхідних відліків.